网络安全渗透测试之靶场训练

NWES: 7月26号武汉地震检测中心遭受境外具有政府背景的黑客组织和不法分子的网络攻击。

 

  • 目前网络攻击主要来自以下几种方式:
  • DDOS:分布式拒绝服务攻击。通过制造大量无用的请求向目标服务器发起访问,使其因短时间内无法处理大量请求而陷入瘫痪。主要针对服务器。

  • 端口扫描和漏洞利用:攻击者通过扫描目标网络的开放端口和系统漏洞,利用这些漏洞进行攻击,如入侵服务器、获取敏感信息等。

  • 通信劫持:通过技术手段干扰传输协议等,拦截获取其中有价值的信息,比如电话网络,通讯网络,密电码等。有点类似以前的电台拦截破译。

  • 僵尸网络(Botnet)攻击:攻击者通过感染大量计算机或设备,将其控制起来形成一个网络,然后利用这些被感染的计算机或设备进行网络攻击,如发送垃圾邮件、发起DDoS攻击等。

  • XSS跨站脚本: 通过提交xss恶意脚本,会使当前的浏览器网页劫持获取到所有时间段内登录用户的cookie,账号密码等。主要针对浏览器网页。

  • SQL注入:通过恶意拼接SQL语句串提交,达到绕过程序代码中定义的权限,非法获取到数据库,表等信息。主要针对服务器数据库。

  • 木马后门病毒:通过各种方式伪装成正常文件,潜伏,记录数据,定期传送,危害及其大.可针对服务器也可以针对windows。

......
一般针对服务器的网络攻击都是联合进行的,比如一队使用DDOS大面积攻击多个服务器节点,掩护另一队人马去渗透攻击另一个等。
不管是什么方式,最终的目的都是要获取到数据库内的信息。直接把服务器打瘫痪或不备份删库在这个信息时代没有任何意义。除了刚入门小白和SB炫技没人会去做的。

正如,在学习网安渗透,和爬虫类知识之前,老师会普及一遍《中国网络信息安全保护法》,这里同样是:

网络安全渗透测试

  • 网络渗透测试是指通过手工或工具测试发现系统程序所存在的漏洞,后门等问题。
  • 通常分为以下几类:
    信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果、WEB应用测试、后门程序检查等。
    渗透测试所用到的靶机非常的多,大家可以去搜搜。

 我这里以bwapp为例

准备工作

  • 准备Linux环境
  • 下载docker,利用docker下载bwapp。
  • 运行bwapp靶机

准备工作很简单,用docker下载启动就行了,没什么难度,这里就不细讲了。

启动靶机 访问 

http://ip地址:端口号/install.php

 

  • 登录,默认账号密码是 bww bug
  • 然后选择 post方式 ,searche搜索栏注入(利用搜索栏注入是一种最多的SQL注入方式,因为你系统管理员的登录界面地址一定不在网站里显式暴露,那黑客就需要通过反复测试才能得到。而搜索栏通常都在首页,近水楼台,当然就近原则了)

  •  

  • 打开potman,把地址写进去,

选择post,点击send ,查看结果

 

  • 这里我们需要拿到cookie,F12打开发者工具,找到cookie

  •  

  • 复制到 hearder里

然后我们需要拿到搜索栏传递的变量名称:可以通过查看网页源代码也可以看network里

 

 可以看到,搜索栏传递的变量是title,aciton是serach。

 

  • 加上变量, 点击发送后 看到已经查出数据了

  • 接下来使用 union联合注入.

    a' union select 1,2,3,4,5,6,7 #

  • 这里select后字段的数量需要不断的测试得到,可以观察页面的变化和是否报错。

  • 接着判断字段的数据类型,把可能是字符串类型的字段替换成我们想要查询的变量。

  •  

  •  

  • 得到数据库名后 查用户表。 

  •  

  • 都这么明显了,查询

  • a' union select 1,2,3,4,5,6,7 from users #

  •  

     

  • 观察列名,login和password 有很大机率是账号和密码。
    查询
  •  我们可以看到用户名和密码已经出来了,密码是经过sha1加密算法存储的。这种加密算法理论上不可逆向解密,但可以通过撞库来实现。简单的密码基本2秒内就撞出来了,稍微复杂的会随着复杂度增加时间,特别复杂的基本很难破解,但对于资深网络黑客来说,只是时间问题。

  •  下一篇: 预防SQL注入和规避网络攻击

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/28266.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Open3D点云数据处理(十九):最小二乘直线拟合(矩阵方程法)

文章目录 1 最小二乘直线拟合原理(矩阵方程角度)2 相关知识2.1 超定线性方程组2.2 正规方程2.3 奇异值分解3 最小二乘直线拟合代码实现4 点云最小二乘直线拟合5 相关链接专栏目录:Open3D点云数据处理(Python) 1 最小二乘直线拟合原理(矩阵方程角度) 最小二乘直线拟合是…

C++中使用枚举

C中使用枚举 在有些情况下,变量只能有一组特定的取值。例如,彩虹不能包含青绿色,指南针的方位不能为“左”。在这些情况下,需要定义这样一种变量,即其可能取值由您指定。为此,可使用关键字 enum 来声明枚举…

oracle容灾备份怎么样Oracle容灾备份

随着科学技术的发展和业务的增长,数据安全问题越来越突出。为了保证数据的完整性、易用性和保密性,公司需要采取一系列措施来防止内容丢失的风险。  Oracle是一个关系数据库管理系统(RDBMS),OracleCorporation是由美国软件公司开发和维护的。该系统功能…

【C语言题解】将一句话的单词进行倒置,标点不倒置。

题目描述:将一句话的单词进行倒置,标点不倒置。比如 “I like beijing.”,经过处理后变为:“beijing. like I”。 文章目录 原题目题目描述:输入描述:输出描述:题目链接: 整体思路分…

react-dnd的使用

介绍: React DnD(Drag and Drop)是一个用于实现拖放功能的 React 拓展库。它提供了一组用于构建可拖动和可放置组件的高阶组件和钩子函数。 使用: 安装 react-dnd 和 react-dnd-html5-backend: npm install react-d…

leetcode算法题--判断是否能拆分数组

原题链接:https://leetcode.cn/problems/check-if-it-is-possible-to-split-array/ 一开始思路想错了。。导致浪费很多时间 其实只要能找到存在一个子数组,子数组长度为2,这个子数组符合条件就一定能拆分。。 func canSplitArray(nums []i…

selenium教程

selenium教程 Selenium爬虫 linux系统下如何部署selenium爬虫程序 Python程序员,你还在用selenium吗?试试Playwright吧

【数模】主成分分析PCA

主成分分析(Principal Component Analysis,PCA),是一种降维算法,它能将多个指标转换为少数几个主成分,这些主成分是原始变量的线性组合,且彼此之间互不相关,其能反映出原始数据的大部分信息。使用场景:一般…

jupyter文档转换成markdown

背景 上一篇文章**《如何优雅地用python生成模拟数据》**我就使用jupyter写的,这个真的是万能的,可以插入markdown格式的内容,也可写代码,关键是像ipython一样,可以分步执行。 我可以这样自由的写我的博客内容&#x…

linux 安装go 1.18版本

首先去官网找到对应的版本 直接下载下来(如果服务器可以直接访问到go 官网也可以wget直接下载到服务器) 然后把该包上传到linux 的/usr/local 目录下 然后直接解压安装该包: sudo tar -C /usr/local -zxvf go1.18.10.linux-amd64.tar.gz 然…

设计模式行为型——观察者模式

目录 什么是观察者模式 观察者模式的实现 观察者模式角色 观察者模式类图 观察者模式举例 观察者模式代码实现 观察者模式的特点 优点 缺点 使用场景 注意事项 实际应用 什么是观察者模式 观察者模式(Observer Pattern)是一种行为型设计模式…

【工程优化问题】基于多种智能优化算法的压力容器设计问题研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

ES6学习-Class类

class constructor 构造方法 this 代表实例对象 方法之间不需要逗号分隔,加了会报错。 typeof Point // "function" Point Point.prototype.constructor // true类的数据类型就是函数,类本身就指向构造函数。 类的所有方法都定义在类的pr…

VMware16.2.5版本虚拟机克隆服务步骤(图解版)

目录 一、VMware16.2.5版本虚拟机克隆服务具体步骤二、VMware16.2.5版本虚拟机克隆服务后如何配置静态ip 一、VMware16.2.5版本虚拟机克隆服务具体步骤 1.1、先停止需要克隆的服务,选中需要克隆的服务——>鼠标右键选择【电源】——>【关闭客户机】&#xff…

【Linux升级之路】5_基础IO

🌟hello,各位读者大大们你们好呀🌟 🍭🍭系列专栏:【Linux升级之路】 ✒️✒️本篇内容:文件操作,文件管理,重定向,简易shell添加重定向功能,文件属…

骑士牛(BFS)

题面 john用他的一头母牛和Don先生交换了一头“骑士牛”。这头牛有一个独特的能力——在牧场中能像中国象棋中的马一样跑跳(会中国象棋吗?不会?注意:本题不考虑马被“蹩脚”的情况)。 当然,这头牛不能跳到岩…

python接口自动化之正则用例参数化

前言 ​ 我们在做接口自动化的时候,处理接口依赖的相关数据时,通常会使用正则表达式来进行提取相关的数据。 ​ 正则表达式,又称正规表示式、正规表示法、正规表达式、规则表达式、常规表示法(Regular Expression,在代码中常简写…

【搜索框的匹配功能】

功能需求: 1. 输入关键字的同时,以下拉列表的形式显示匹配的内容; 2. 点击下拉列表的选项,跳转到对应的新的页面 注意:这里读取data.txt(检索的文件对象),会存在跨域的问题&#x…

ImportError: No module named pkg_resources

ImportError: No module named pkg_resources 当使用 pip 命令时,如果出现 ImportError: No module named pkg_resources 错误,通常表示你的 Python 环境中缺少了 setuptools 模块或该模块损坏。 解决此问题的一种方法是重新安装或升级 setuptools 模块…